LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли

LaZagne: как вытянуть все пароли с Windows и удивиться, сколько вы забыли

Есть что-то гипнотизирующее в инструментах, которые не ломают, не эксплуатируют, не сканируют порты, а просто... достаёт пароли из недр системы. LaZagne — один из самых известных представителей такого рода. Это настоящий швейцарский нож для вытаскивания сохранённых учётных данных из Windows, и он делает это с пугающей эффективностью.

Кто создал LaZagne и зачем?

Проект был написан Alessandro Zanni, специалистом по безопасности, и выложен в открытый доступ на GitHub. С тех пор он стал классикой среди инструментов постэксплуатации: то есть тех, которые применяются после получения доступа к машине. LaZagne не «ломает», а «собирает» — всё, что вы или другие пользователи когда-либо сохраняли в браузерах, мессенджерах, Wi-Fi-настройках, FTP-клиентах и даже базах данных.

Что именно может найти LaZagne?

Очень многое. Вот лишь краткий список категорий, из которых он умеет извлекать пароли:

  • Браузеры: Chrome, Firefox, Edge, Opera, Brave и другие.
  • Wi-Fi: сохранённые ключи беспроводных сетей.
  • Почта: Outlook, Thunderbird, Foxmail.
  • Базы данных: SQL Server, PostgreSQL, MySQL и SQLite.
  • SSH/FTP: FileZilla, WinSCP, PuTTY и аналоги.
  • Мессенджеры: Pidgin, Psi, Discord (ограниченно).
  • Системные хранилища: Windows Credential Manager, DPAPI, SAM-база.

Другими словами, если вы когда-то нажали «Сохранить пароль» — скорее всего, LaZagne его найдёт.

Как это работает?

LaZagne использует документацию, реверс-инжениринг и системные вызовы Windows (а иногда и просто файлы SQLite) для извлечения данных. Никакой магии, только знание, где лежит нужная информация и как её расшифровать. В случае с Windows он умеет вытягивать пароли даже из локального хранилища Credential Manager и SAM-файлов (если у него есть нужные права).

Запуск: просто и опасно

Скачиваешь бинарник — и всё. Вот простая команда:

 LaZagne.exe all 

Всё. Программа начинает сканировать систему, выводить пароли в консоль, а вы — хвататься за голову, видя, сколько уязвимых мест у вашего привычного окружения.

Можно указать конкретный модуль, например:

 LaZagne.exe browsers 

Есть и возможность запуска в тихом режиме или сохранения вывода в файл:

 LaZagne.exe all -quiet -output results.txt 

Всё это делает LaZagne удобным инструментом для автоматизации и постэксплуатационного сбора данных.

Где это применяют (и можно ли это вообще)?

Всё просто: если вы пентестер, red team-специалист или цифровой криминалист — LaZagne будет полезен. Если вы — школьник, решивший протестировать инструмент на чужом ПК, то, скорее всего, вы нарушаете закон. Здесь, как обычно: инструмент — нейтрален, ответственность — на пользователе.

Во многих ситуациях LaZagne помогает:

  • Понять, какие данные реально остаются в системе
  • Выявить слабые пароли и избыточно сохранённые сессии
  • Доказать заказчику, что после входа на машину злоумышленник может получить гораздо больше доступа, чем кажется

Сильные стороны

  • Огромное количество поддерживаемых приложений
  • Работает без установки
  • Поддержка как Windows, так и Linux (ограниченно)
  • Открытый код, можно модифицировать под себя

Минусы

  • Не всегда работает с последними версиями ПО (например, после обновлений Chrome)
  • Для доступа к системным хранилищам могут требоваться права администратора
  • Может детектироваться антивирусами как потенциально нежелательное ПО (и это логично)

Интересные находки из практики

Иногда LaZagne показывает, насколько уязвимы стандартные решения. Например:

  • В браузерах часто сохраняются не только логины, но и токены от соцсетей.
  • Windows хранит пароли от Wi-Fi без шифрования — и вы можете узнать, в каких сетях бывал ноутбук.
  • В некоторых приложениях, вроде FileZilla, пароли сохраняются в XML-файлах в открытом виде.

Именно такие детали делают инструмент не просто полезным, а по-настоящему страшным в умелых руках.

Итоги

LaZagne — это один из тех инструментов, которые показывают: парольная безопасность — миф. Если злоумышленник получил доступ к машине, он почти наверняка получит и все учётные данные. Это не баг LaZagne — это реальность Windows и ПО вокруг неё.

Используйте его с умом, тестируйте системы и не доверяйте кнопке «Сохранить пароль» — особенно если это корпоративная машина.

LaZagne пароли Windows извлечение паролей кибербезопасность AlessandroZ постэксплуатация Windows хакерские инструменты
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Присоединяйся к сообществу ИБ-специалистов

Обменивайся опытом, решай реальные задачи и прокачивай навыки вместе с экспертами на Standoff Defend*.

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887


Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.